[0x0C] Ataques físico a computadores

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit

Como se proteger a ataques físicos no Windows e Linux

Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.

Aula 12: Ataques físicos

Um atacante com acesso físico a máquina alvo consegue comprometer qualquer máquina sem proteção facilmente. 

Por exemplo é possível realizar dumping das hash das senhas utilizando a ferramenta samdump2 em máquinas Windows NT/2K/XP/Vista para serem quebradas posteriormente. Outra ferramenta interessante é o chntpw que permite você resetar senhas de usuários Windows.

Agora para resetar o controlador de domínio (AD), você precisa realizar boot em modo manutenção e alterar a senha de algum usuário local trocando o processo ULTIMAN pelo Prompt de Comando.

No caso de senhas Linux, uma forma seria editar o GRUB alterando o comando de inicialização para modo leitura e escrita e inicializar o bash em vez do kernel, montar seu sistema de arquivo e solicitar alteração da senha do usuário root. Para se proteger deste ataque o ideal seria proteger o GRUB com senha. 

Outro método de ataque em máquina Linux seria usando um Live CD, no qual você montaria a partição do seu sistema e transferia o root para o diretório montado para então poder alterar a senha do root. Para se proteger é necessário adicionar senha na BIOS visando impedir inicialização de dispositivos externos, mas a maneira mais fácil de remover essa senha é retirando a bateria da placa mãe ou realizar um jump na placa resetando as configurações da BIOS.

Então como proteger seus dados contra ataques físicos? O recomendado é realizar a encriptação completa de disco. Computadores modernos possui um chip adicional conhecido como Trusted Platform Module (TPM), um chip criptográfico que trabalha junto com sua CPU no processo inicial de inicialização do sistema criptografando até dados do kernel e verificando integridade do hardware. Os sistemas operacionais mais modernos oferecem este tipo de suporte.

Mas no fim tudo isso pode ser contornado utilizando um hardware keylogger no qual um dispositivo físico é inserido entre o USB do teclado e a entrada USB do computador capturando todas as teclas digitadas.

Uma dispositivo de hardware famoso utilizado por hackers é o USB Rubber Ducky, um pendrive que aparenta ser inocente mas que fornece poderosos payloads e injecting keystrokes.

Próxima aula, clique aqui.

COMENTÁRIOS

Nome

#ann,25,#HK,30,#LTCode,126,Artigo - Diversos,156,Artigo - Games,200,Artigo - Tecnologia,599,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,71,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,23,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,21,Programar verilog,12,Raspberry Pi,15,Redes,3,root,102,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,18,WhatsApp,46,
ltr
item
Limon Tec: [0x0C] Ataques físico a computadores
[0x0C] Ataques físico a computadores
Como se proteger a ataques físicos no Windows e Linux
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/w640-h421/limontec_seguranca_ofensiva_software.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/s72-w640-c-h421/limontec_seguranca_ofensiva_software.png
Limon Tec
https://www.limontec.com/2024/01/ataques-fisicos-pentest.html
https://www.limontec.com/
https://www.limontec.com/
https://www.limontec.com/2024/01/ataques-fisicos-pentest.html
false
2157924926610706248
UTF-8
Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo